Glossar. der. Internetbegriffe

Größe: px
Ab Seite anzeigen:

Download "Glossar. der. Internetbegriffe"

Transkript

1 Glossar der Internetbegriffe

2 A ActiveX ActiveX ist eine Art Programmierschnittstelle, die es Programmen erlaubt auf lokale oder aus dem Internet geladene Controls zuzugreifen. Diese Controls sind kleine ausführbare Programme, bzw. Programmteile, die einzelne Funktionen ausführen. Access-Point Ist Teil eines Funknetzes. Das Gerät dient als Basisstation, Bindeglied und Übergang über das Benutzer mit Funk-basierten Geräten auf ein Kabelbasiertes LAN zugreifen können. (engl. Zugangspunkt) Administrator Verwalter eines Computers oder Netzes. Ein Administrator installiert Betriebssysteme und Anwendungsprogramme, richtet neue Nutzer ein und verteilt die für die Arbeit notwendigen Rechte. Adware Freeware, die über Werbung finanziert wird. Beim Herunterladen von Adware werden im Regelfall auch Programme installiert, die Spyware-Funktionen ausüben. Darauf wird zumeist in den Lizenz- oder Nutzungsbedingungen hingewiesen. Ad-hoc-Modus Möglichkeit, ein WLAN zu betreiben. Dabei kommunizieren zwei oder mehrere mit einer Funk- LAN- Karte ausgestattete mobile Endgeräte direkt miteinander. Aktive Inhalte Die Grundeinstellung eines Browsers im Auslieferungszustand erlaubt meist die Ausführung von unbekannten Programmen, die in die Informationsangebote der Server-Betreiber eingebunden sind. Derartige Programme werden als aktive Inhalte bezeichnet und werden meist mit den Programmiersprachen Java, JavaScript oder ActiveX erstellt. Der Betreiber der Internetseite könnte die Inhalte damit so programmieren, dass Daten auf Ihrem Rechner gelesen oder sogar beschädigt werden. Arpanet (Advanced Research Projects Agency Network) Der Ursprung (Vorläufer) des heutigen Internet. Das ARPAnet wurde in den siebziger Jahren in den USA eingeführt und ist heute nicht mehr in Betrieb. Attachment An eine angehängte Dateien (Dokumente, Bilder, Videos etc.) Authentifzierung Nachweis der Zugangsberechtigung durch die Abfrage von Benutzererkennung und Passwort bei Verbindungen zu Servern mit Zugangsbeschränkungen.

3 B Browser Helper Objekt Funktions-Erweiterung des Internet Explorers. Mit BHO s können im Internet Explorer andere Programme ablaufen ohne ein eigenes Windowsfenster zu öffnen. Beispiel: Acrobat Reader für PDF-Dokumente. Backbone Der Backbone ist der Hauptstrang eines Netzwerks. Die Internet-Backbones sind daher die wichtigsten Verbindungen der großen Provider. (engl. Rückgrat) Betriebssystem Betriebssysteme sind die wichtigsten Programme. Ohne sie läuft ein Computer nicht. Sie werden beim Start (Booten) eines Computers zuerst geladen. Andere Programme nutzen das Betriebssystem als Grundlage. Bekannte Betriebssysteme sind beispielsweise DOS, Windows, Mac OS oder Linux. Bit Zusammengesetzt aus den Begriffen "Binary" (Binär) und "Digit" (Ziffer). Computer können im Grunde nur die Zustände "aus'' oder "ein'' voneinander unterscheiden. Die Unterscheidung zwischen genau zwei verschiedenen Möglichkeiten wie "aus'' oder "ein'' bzw. "0'' oder "1'' ist die kleinste Informationseinheit in der elektronischen Datenverarbeitung, die man als ein Bit bezeichnet. Bluetooth Funkstandard für Sprach- und Datenkommunikation Bluesnarfing Missbräuchliche Verwendung von Bluetooth [[http://www.bsi-fuerbuerger.de/glossar/index.htm#bluetooth]. Fremde können dadurch unbefugt auf Daten zugreifen, die auf Handys gespeichert sind. Dazu zählen Adressbücher, Bilder, Kalender und Identitätcodes. Booten Das Starten des Computers und das Laden des Betriebssystems. Boot-Viren Viren, die bereits beim Starten (Booten) des Betriebssystems ausgeführt werden und anschließend im Arbeitsspeicher verbleiben. Sie können die Boot-Sektoren von Festplatten und Disketten befallen. Übertragen werden sie meist dadurch, dass von einer infizierten Diskette (oder CD-ROM) gebootet wird. Bot-Netze Im IT-Fachjargon ist mit Bot (Kurzform von Robot ) ein Programm gemeint, das ferngesteuert arbeitet. Bots finden in vielen Bereichen Anwendung, z. B. in Online-Spielen als künstliche Gegner oder Suchmaschinen nutzen Bots zum Durchsuchen des Web. Im Kontext von Computer-Schadprogrammen ist mit Bot ein Programm gemeint, welches einem Angreifer die Fernsteuerung von infizierten Rechnern ermöglicht. Von Bot-Netzen spricht man, wenn sehr viele PCs meist mehrere Tausend per Fernsteuerung zusammengeschlos-

4 sen und zu bestimmten Aktionen missbraucht werden. Bot-Netze werden z. B. zur Durchführung verteilter Denial-of-Service-Angriffe (DDoS) oder zur Versendung von Spam verwendet. Bug Mit Bug werden Fehler in Programmen bezeichnet. (engl. Käfer) Byte Ist eine Informationseinheit und besteht aus 8 Bit. Ein Byte speichert einen Buchstaben (26 kleine, 26 große, dazu Umlaute, 10 Ziffern, Sonderzeichen etc.). Ein Computerwort umfasst je nach Maschine 8, 16, 32 oder 64 Bit. Mit den Begriffen Kilobyte (1024 Bytes), Megabyte (1024 Kilobytes), Gigabyte (1024 Megabytes) wird die Größe einer Datei, beziehungsweise eines Programms angegeben. Bits werden mit einem kleinen "b" abgekürzt, Bytes mit einem großen "B".

5 C Cache Pufferspeicher, der Daten schneller zur Bearbeitung bereitstellt. Auch: Lokales Verzeichnis für beim Surfen im Internet besuchte Seiten, die so nicht neuerlich geladen werden müssen. Client Ein Client ist ein Computer, der Dienste in Anspruch nimmt. So ist ein PC, wenn er beispielsweise WWW-Seiten abruft ein Client. (siehe auch Server). Code Befehlsfolgen, die nach einer Kompilierung zu einem Programm werden. Programmcode wird von einem Programmierer erstellt. Content-Filter Ein Content-Filter versucht Inhalte zu erkennen und davon bestimmte herauszufiltern. Es gibt Content-Filter, die Werbung aus Web-Seiten eliminieren oder welche die verhindern wollen, dass beispielsweise jugendgefährdende Inhalte angezeigt werden können. Cookie Zeichenfolge, die mit einer Web-Seite vom Server geladen werden kann und bei einer erneuten Anfrage an den Server mitgesendet wird. Sinn ist, Besucher wiederzuerkennen, so dass es beispielsweise nicht erforderlich ist, Nutzerdaten neu einzugeben.

6 D Data-Miner Programm zum Sammeln, Herausfiltern und Übermitteln von bestimmten Daten aus internen Unternehmensdatenbanken und externen Informationsquellen. In den gewonnenen Daten sucht der Data Miner anschließend nach Mustern und Zusammenhängen und gewinnt dadurch neue Informationen. Auftraggeber sind Unternehmen, die die Daten zur Analyse und Vorhersage von Verhaltensweisen und Trends und als Entscheidungshilfe nutzen. Datei-Viren Datei-Viren lagern sich an Programmdateien an. Sie verbreiten sich durch Aufruf einer infizierten Programmdatei. Datenschutz Schutz der allgemeinen Persönlichkeitsrechte von natürlichen Personen (Menschen), insbesondere den Anspruch auf Achtung der Privatsphäre, vor einer missbräuchlichen Datenverarbeitung. DARPANET Militärische Variante des ARPANET DECT Funkstandard für Sprach- und Datenkommunikation besonders bei Schnurlostelefonen und Haustelefonanlagen. DFÜ Als DFÜ werden die Teile des Betriebssystems bezeichnet, die zur Anbindung an das Internet (oder andere Rechner) über Telefonleitungen dienen. DHCP Ermöglicht die dynamische Zuweisung von IP-Adressen was die Einbindung eines neuen Rechners in ein Netzwerk (z. B. Internet oder LAN) stark vereinfacht. (Dynamic Host Configuration Protocol) Dialer Programm zur Einwahl über Telefonmehrwerdienste (0190-Nummern) in Internet als Zugang zu besonderen Inhalten. Die hohen Gebühren werden über die Telefonrechnung abgegolten. Häufig werden so pornographische Inhalte bereitgestellt. Immer häufiger scheinen derartige Dialer auch ohne Wissen des Nutzers auf PCs installiert zu werden, sodass dieser illegale Schaden verursacht wird. Digitale Signatur Kryptographisches Verfahren, das es ermöglicht elektronische Dokumente zu unterzeichnen (zu signieren), sodass auf den Urheber wie bei einer klassischen Unterschrift zurückgeschlossen werden kann. Mit einer digitalen Signatur kann auch verhindert werden, dass Dokumente unbemerkt manipuliert werden. DNS DNS ist einer der wichtigsten Dienste im Internet (Link), welcher für die Umsetzung von Namen (URLs) in IP-Adressen verantwortlich ist. (Domain Name System)

7 Dezentrales Netz Netz, bei dem die wichtigen Funktionalitäten nicht an zentraler Stelle zusammengefasst sind. Ein Beispiel hierfür ist das Internet, das aus verschiedenen einzelnen Netzen besteht. Domain Teil eines Rechnernamens. Die Domain gibt in den meisten Fällen die Organisation wieder. So steht die Domain bsi.de für das BSI. Download Übertragung von Daten von einem fremden Rechner auf den eigenen Rechner, zum Beispiel die aktuelle Version des eigenen Browsers aus dem Internet. DSL Erlaubt über herkömmliche Telefonleitungen eine schnelle Internet- Anbindung (üblich sind 768 kbit/s). (Digital Subscriber Line)

8 E E-Commerce Handel mit Hilfe des Internets. E-Government Engl. für Elektronische Verwaltung. Dienstleistungsangebot der Verwaltung im Internet, das es den Kunden der Verwaltung erlauben soll, Behördengänge so weit wie möglich elektronisch abzuwickeln. elektronische Post -Account Das Zugriffsrecht auf die eigene -Adresse. -Adresse Weltweit eindeutige Adresse, an die s verschickt werden können. Sie besteht aus einer Nutzerbezeichnung (erika.mustermann) aus dem at-zeichen und einer Domain-Bezeichnung (z. B. provider.de): -Header Der -Header ist die Information, die am Anfang einer steht. Er zeigt den Zustellweg der chronologisch rückwärts an: Im Header sind Sender und Empfänger der sowie Name und IP-Adresse der Server eingetragen, über die die verschickt wurde. Auch der -Betreff findet sich im Header wieder. Header dienen dazu, den Absender einer zu identifizieren. -Programme zeigen den Header oft nicht vollständig an. Stattdessen werden nur einige Informationen des Headers im - Programm aufbereitet angezeigt (Von-Feld, Betreff-Feld...) Ethernet Eine Technologie zur Vernetzung von Computern in lokalen Netzen (Local Area Networks, LAN ). Extranet Spezieller Bereich einer Internetpräsenz, der nur einem bestimmten externen Nutzerkreis zugänglich gemacht wird. Extranets werden oft von großen Firmen genutzt, um ihren Kunden Informationen zur Verfügung zu stellen, ohne diese im Internet öffentlich zu publizieren und damit jedermann zugänglich zu machen.

9 F Filter-Software Im Zusammenhang mit Kinderschutz verwendeter Begriff für Softwareprogramme, die den Aufruf von Webseiten mit für Kinder ungeeigneten Inhalten verhindern. Firewall Hard- und Software, die den Datenfluss zwischen dem internen Netzwerk und dem externen Netzwerk kontrolliert. Eine Firewall kann aus einem oder mehreren Rechnern bestehen. Ziel ist meist der Schutz interner Netze vor dem Internet. Firmware Upgrade Nennt man das Einspeichern einer aktuellen Version von Software in spezielle Speicherbausteine (ICs) eines elektronischen Gerätes. Flatrate Zeitunabhängige Abrechnungsart für die Vermittlung des Internet-Zugang durch den Provider. In der Regel sind mit einer monatlichen Pauschale alle Kosten abgegolten - unabhängig von der tatsächlichen Online-Zeit. Funk- LAN- Karte Karte, die eine Teilnahme an drahtlosen Netzwerken ermöglicht. Freeware Freie Software. Bei Freeware handelt es sich um Software, die ohne Lizenzgebühren oder ähnliches (also ohne Kosten für den Anwender) genutzt werden darf. Meist darf Freeware auch beliebig kopiert und weitergegeben werden. (siehe auch Shareware u. Open Source Software) FTP Protokoll zur Dateiübertragung von und zu entfernten Rechnern. (File Transfer Protocol)

10 G Gateway Server Server, die bei VoIP eine Verbindung zwischen dem Internet und dem herkömmlichen Telefonnetz herstellen und zwar in beide Richtungen; also von einem VoIP-Teilnehmer ins Fest-/Mobilnetz und umgekehrt. GIF (Graphics Interchange Format) Dateiformat für Graphiken. Da GIF recht kompakte Bilddateien liefert, wird es häufig bei Datenübertragungen eingesetzt. Es kann von den gängigen Webbrowsern dargestellt werden. Weitere populäre Graphik-Dateiformate im WWW sind JPG und PNG. GPRS paketorientierten Datendienst der es ermöglicht, Daten im GSM-Netz zu übertragen. (General Packed Radio Service) GSM Das weltweit führende öffentliche Netz zur mobilen Sprach- und Datenkommunikation. (Global System for Mobile Communication)

11 H Hoax Der Begriff Hoax bezeichnet im Internet eine Falschmeldung über einen angeblichen Virus. Home-Banking Das Abwickeln von Bankgeschäften von zuhause aus, beispielsweise per Telefon oder mit Hilfe des Internets (Online-Banking). Host Alternative Bezeichnung für Server. Hotspot Zugangsmöglichkeit zu Funknetzwerken (WLAN) an öffentlichen Plätzen, wie z. B. Bahnhof und Flughafen. (siehe auch Access Point) Hotzone Zugangsmöglichkeit zu Funknetzwerken (WLAN), die über eine größere Reichweite als Hotspots verfügt und sogar ganze Stadtteile umfassen kann. HSCSD Ein Standard, der durch die Bündelung von Kanälen eine schnellere Datenübertragung über GSM-Netze ermöglicht. High Speed Circuit Switched Data) HTML Beschreibungssprache für WWW-Seiten, die mit Hilfe eines Browsers dargestellt werden können. HTML-Seiten können untereinander verlinkt sein und verschiedene Multimedia-Elemente enthalten. (Hyper Text Markup Language) HTTP Übertragungsprotokoll für WWW-Seiten. (Hyper Text Transfer Protocol) HTTPS Protokoll zur verschlüsselten Übertragung von WWW-Seiten Hub Netzkoppelelement. Ein Hub ist an verschiedene Netzkabel angeschlossen. Alle Signale, die er von einem dieser Kabel empfängt, sendet er an alle wieder aus. Am anderen Ende dieser Kabel können beispielsweise Rechner, weitere Hubs oder Router angeschlossen sein. Hypertextstruktur Das Internet basiert auf HTML und ermöglicht so die Vernetzung aller Dokumente untereinander per Link.

12 I IEEE x Weltweit gültige Standards für drahtlose Netzwerke, erarbeitet vom Institute of Electrical and Electronics Engineers (IEEE). Iframe Einfaches Gestaltungsmittel für Webseiten, das es ermöglicht in einem Rahmen (Frame) in einer Webseite beispielsweise eine andere Webseite darzustellen. (Abk. für Inlineframe) Internet Kurzform von "International Network" und Bezeichnung für ein weltweites Datennetz, das sich aus vielen kleineren lokalen Netzen zusammensetzt. Das Internet ist aus dem ARPAnet hervorgegangen und basiert auf TCP/IP. Es beinhaltet verschiedene Internetdienste. Internet Connection-Sharing Eine Methode, mit der die Verbindung mehrerer Computer mit dem Internet über eine einzige Verbindung und IP-Adresse ermöglicht wird. Internetdienste Die bekanntesten Internetdienste sind das World Wide Web (WWW), und Usenet. Internet Explorer Marktführender Browser der Firma Microsoft (andere Browser: Netscape Navigator, Mozilla, Opera) Internet-Provider In der Regel ist hiermit der Zugangsvermittler zum Internet gemeint. Häufig wird auch von Internet-Provider, Internet-Access-Provider oder Internet- Service-Provider gesprochen. Intranet Firmen- oder konzerninternes Netzwerk, das meist auf TCP/IP basiert. IP-Adresse Weltweit eindeutige Adresse für an das Internet angeschlossene Rechner. Eine IP-Adresse besteht aus vier Byte, die durch Punkte getrennt sind: z. B ISDN (Integrated Services Digital Network) Deutsch: dienstintegriertes Digitalnetz. Netz, das sowohl zur Übermittlung von Daten als auch von Telefonaten und anderen Kommunikationsdiensten dient. Bei ISDN handelt es sich um einen internationalen Standard. In Deutschland ist ISDN sehr weit verbreitet. ISDN-Router Ein ISDN-Router dient dazu ein Computer-Netzwerk oder einen Rechner über das ISDN-Netz mit Hilfe des Providers mit dem Internet zu verbinden. ISP ISP ist ein Unternehmen, das Internetdienstleistungen wie z. B. Internetzugänge, -Accounts, Newsserver, Web-Hosting, Domain-Hosting etc. anbietet. (Internet Service Provider)

13 J Java Von der amerikanischen Firma Sun entwickelte Programmiersprache, die besonders im Internet verwendet wird. Mit Hilfe eines Browsers werden kleine (vorkompilierte) Programme geladen und zur Ausführung gebracht. So sind praktisch beliebige Funktionen mit einem Browser möglich. JavaScript Objektbasierte Skriptsprache zur dynamischen Gestaltung von Webseiten. JavaScript wird im Gegensatz zu serverseitigen Skriptsprachen (wie z. B. PHP) auf dem Client (Webbrowser) interpretiert und ausgeführt. JavaScript wird zum Beispiel zur Realisierung von Ticker-Laufschriften oder animierten Navigationsknöpfen eingesetzt. Java Virtual Machine Für die Ausführung von Java-Programmen notwendig. Eine JVM ist an das jeweilige Betriebssystem angepasst und ermöglicht den Java-Programmen ihre Ausführung. (JVM) JSP Eine auf der Programmiersprache Java basierende Technologie zum dynamischen Erzeugen von Webseiten. (Java Server Pages)

14 K Keylogger Spyware-Programme, die die Tastatureingaben von PC-Nutzern überwachen und an fremde Personen weiterleiten. Keylogger werden von den gängigen Antivirenschutzprogrammen erkannt. Hierfür ist wichtig, dass die Antivirenschutzprogramme mit den jeweils neuesten Signaturen ausgerüstet sind. L LAN Lokales Netz. So wird beispielsweise das hausinterne Netz eines Unternehmens genannt. (Local Area Network) Lineares Netzwerk Netz, bei dem sich alle Rechner quasi an einer Leitung (einem Bus) befinden. Location Based Services Die Bezeichnung "Netz" ist hier also nicht wörtlich zu nehmen. Link Verweis auf eine andere Seite oder Information im WWW, meist in Form einer HTML-Seite. Ein Link ist oft als farblich abgesetzter, unterstrichener Text zu erkennen. Häufig sind auch hinter Grafiken Links auf weiterführende Daten. Klickt man mit der Maustaste auf einen solchen Link, ruft der Browser die zugeordneten Daten auf. Darunter versteht man über das Handy abrufbare Dienste, die den Standort des Benutzers berücksichtigen. Dazu zählen etwa Services rund um Bahnverbindungen oder Routenplanungen.

15 M MAC-Adressen Eine vom Hersteller vorgegebene in der Regel unveränderbare Identifizierungsnummer einer Netzwerkkarte. (Media Access Control) Makro-Virus Makro-Viren sind in Dateien enthalten, diese infizieren jedoch nicht die Anwendungsprogramme, sondern die damit erzeugten Dateien. Betroffen sind alle Anwendungsprogramme, bei denen in die erzeugten Dateien nicht nur einzelne Steuerzeichen, sondern auch Programme (Makros) und andere Objekte eingebettet werden können. Besonders häufig treten Makro-Viren bei populären Office-Anwendungen auf. Massenmail Mit Massenmails sind s gemeint, die an sehr viele Empfänger verschickt werden. Hierbei kann es sich um reguläre s an einen großen Interessenten-Kreis handeln. Meist ist es jedoch sogenannte Spam-Mail (oder Junk-Mail), die Werbezwecken dient und unaufgefordert - häufig mit gefälschter Absenderkennung - versandt wird. MIME Ursprünglich eine Erweiterung, die es einfach erlaubt, mit s verschiedene Dateien zu verschicken. Heute wird MIME auch in anderen Protokollen eingesetzt. MIME spezifiziert den Dateityp bei der Übertragung. (Multipurpose Internet Mail Extensions) MMS Eine Übertragungstechnik für Multimedia-Daten zwischen Mobiltelefonen und anderen elektronischen Geräten. (Multimedia Messaging Service) Modem Gerät zur Datenfernübertragung (DFÜ). Meist wird hiermit ein Gerät bezeichnet, das es erlaubt, Rechner über analoge Telefonleitungen mit einem Provider zu verbinden, der den Internetanschluss bietet. Dazu werden die digitalen Signale in verschieden hohe Pfeiftöne gewandelt (Moduliert), bzw. umgekehrt (Demoduliert). Weiterhin existieren beispielsweise DSL- oder auch Kabel- Modems. Multipartite Viren Virus mit den Eigenschaften verschiedener Virenarten, meist denen von Bootund Dateiviren.

16 N Navigation Steuerung zu und durch die verschiedenen Web-Server. Hierbei verwendet der Anwender sowohl die Funktionen der Web-Browser als auch entsprechende Elemente in den unterschiedlichen HTML-Seiten eines Web-Auftritts. Netzwerk Verbund von Rechnern, die untereinander Daten austauschen. Netzwerk- Rechner können als Host bzw. Server Daten zur Verfügung stellen oder als Client auf diese zugreifen. In manchen Netzwerken üben die verbundenen Rechner auch beide Funktionen gleichzeitig aus. Netzwerkprotokoll In Netzwerken (z. B. dem Internet) kommunizieren die Rechner untereinander mit der Hilfe von definierten Protokollen. So steht IP beispielsweise für Internet-Protokoll. Unter Protokoll kann man sich so etwas wie die Sprache des Netzwerkes vorstellen. Newsgroup Der Internetdienst Newsgroup ermöglicht die Einrichtung von Foren, in denen sich die Nutzer über festgelegte Themen austauschen. Die Themen können technisch, gesellschaftspolitisch, randgruppenbezogen, aber leider auch gewaltverherrlichend, sexistisch oder am Rande der Legalität sein. Mitteilungen in diesen Newsgroups werden für lange Zeit von bestimmten Servern gespeichert. O Online-Banking Bankgeschäfte (z. B. Überweisungen oder Aktienhandel) über das Internet. Open Source Software Bei OSS handelt es sich um Software, bei der der Quellcode mitgeliefert wird. Häufig, aber bei weitem nicht immer, ist OSS auch Freeware. (siehe auch Shareware) Open Relay Server -Server (SMTP-Server), der nicht nur für einen bestimmten Adressbereich s entgegennimmt und verteilt, sondern s jeder beliebigen Adresse weiterleitet.

17 P Pairing Zwei Bluetooth-fähige Geräte wie Handys oder PDAs benötigen einen gemeinsamen Verbindungsschlüssel, um miteinander kommunizieren zu können. Dieser wird berechnet, nachdem auf beiden Geräten eine gleichlautende PIN eingegeben wurde. Die besondere Vertrauensbeziehung zwischen den beiden Geräten bezeichnet man als Pairing Patch Kleines Programm, das Fehler in Anwendungsprogrammen oder Betriebssystemen behebt. (engl. flicken) Personal Firewall Programm, das auf einer Arbeitsplatzmaschine installiert wird. Sie soll genau wie die normale Firewall den Rechner vor Angriffen von außen schützen und wird vorwiegend im privaten Bereich eingesetzt. PGP Ein hochsicheres Ver- und Entschlüsselungsprogramm, das für sehr viele verschiedene Rechner und Betriebssysteme existiert und inzwischen weitverbreiteter Standard ist. PGP gestattet den Austausch von Nachrichten ohne Verzicht auf Privatsphäre: vertrauliche Daten können gespeichert, transportiert und versendet werden. (Pretty Good Privacy) Pharming Dem Phishing verwandte Technik von Internetbetrug: Pharmer bringen Server etwa von Geldinstituten unter ihre Kontrolle und spionieren dann die von den Kunden eingegebenen Passwörter und sonstige sensible Daten aus. Phishing Kunstwort, das sich aus "password" und "fishing" zusammensetzt. Es bezeichnet einen Trick um mit Hilfe von gefälschten s anvertrauliche Daten zu gelangen. Phone Board Gerät, mit dessen Hilfe eine Verbindung zwischen herkömmlichen Telefonen und dem PC hergestellt werden kann. Damit wird VoIP ermöglicht. PHP Eine serverseitig interpretierte Programmiersprache zum Erzeugen dynamischer Webseiten. (PHP Hypertext Preprocessor) PlugIn Hilfsprogramm, das sich in ein anderes Programm "einklinkt" und dessen Funktionalitäten erweitert. Pop-up-Fenster Ein sich automatisch öffnendes Fenster bei einer graphischen Benutzeroberfläche. Ein Pop-up-Fenster kann sich beispielsweise beim Besuch einer WWW- Seite öffnen und auf besondere Dinge hinweisen. Pop-up-Fenster werden häufig zu Werbezwecken genutzt. Port Ein Port spezifiziert einen Dienst, der von außen auf einem Server angespro-

18 chen werden kann. Dadurch ist es möglich, auf einem Server verschiedene Dienste (z. B. WWW und ) gleichzeitig anbieten zu können. Port-Scan Bei einem Port-Scan versucht ein Angreifer herauszufinden, welche Dienste ein Rechner nach außen anbietet, indem er alle nacheinander "anspricht". Ein Port-Scan dient in der Regel dazu einen Angriff vorzubereiten. Pre-Shared Key Passwort, das im Rahmen der WLAN-Verschlüsselungsmethode WPA-PSK bzw. WPA2-PSK zum Einsatz kommt. Der PSK muss allen Teilnehmern eines WLAN bekannt sein. Mit seiner Hilfe wird ein spezieller Sitzungsschlüssel generiert. Programmiersprache Mit Hilfe von Programmiersprachen werden Programme erstellt. Dazu werden Befehlsfolgen aneinandergereiht, die - nachdem sie mit Hilfe eines Compilers in eine maschinenlesbare Form gebracht wurden - auf einem Rechner zur Ausführung gebracht werden können. Populäre Programmiersprachen heißen beispielsweise Pascal, Basic, C oder Java. Protokolle 1.) Manche Programme dokumentieren in Protokollen (oder Protokolldateien), was sie getan haben, oder ob Fehler aufgetreten sind. 2.) siehe Netzwerkprotokoll Proxy Zwischenspeicher. Ein Proxy ist ein Rechner in einem Netzwerk, der Daten, die aus dem Internet geladen werden (Internetseiten), zwischenspeichert. Wird ein zweites Mal auf diese Daten zugegriffen, kann stattdessen die Kopie herangezogen werden, sodass keine zusätzliche Kommunikation mit dem Internet erforderlich ist. Manche Proxys überprüfen auch, ob die Daten den Definitionen entsprechen. Proxys werden aus Performancegründen oder zur Steigerung der Sicherheit eingesetzt. (engl. Stellvertreter) Q Quellcode Befehlsfolgen, die nach einer Kompilierung zu einem Programm werden. Programmcode wird von einem Programmierer erstellt.

19 R Repeater Gerät zur Verstärkung von elektronischen Signalen. Wird etwa zur Erhöhung der Reichweite von DECT eingesetzt. RSS RSS ist eine Familie von XML-basierten Datenformaten. Die Abkürzung steht je nach Version für die Standards "Rich Site Summary", "RDF Site Summary" oder "Really Simple Syndication". RSS wird verwendet, um Artikel oder deren Kurzbeschreibungen auf einer Webseite in maschinenlesbarer Form bereitzustellen. Ein "RSS-Feed" ist eine XML-Datei, die nur den Inhalt ohne jegliches Layout einer Webseite enthält. Mittels eines "RSS-Readers" lassen sich so z. B. die neuesten Informationen verschiedener Websites automatisch sammeln und strukturiert anzeigen. Einige RSS-Reader bieten die Möglichkeit, RSS- Nachrichten ähnlich wie s zu verwalten. (Really Simple Syndication) Router Eine Art Rechner mit Anschlüssen an mehrere Datenleitungen. Ein Router hat die Aufgabe alle Daten, die er erhält in die richtige Richtung (also zur richtigen Datenleitung - und nur zu dieser) weiterzuleiten.

20 S Scanner hier: Teil der Antiviren-Software. Der Scanner durchsucht - scannt - Festplatte und Arbeitsspeicher nach Viren u. ä. Scrollen Das Herauf- und Herunterblättern auf dem Bildschirm bei Dokumenten oder Web-Seiten, die mehr als eine Bildschirmseite ausfüllen. SET SET ist ein offener technischer Standard für E-Commerce, der durch Visa und MasterCard entwickelt wurde, um sichere Zahlungen per Kreditkarte über das Internet zu erleichtern. Über digitale Zertifikate wird eine Vertrauenskette über die Transaktionen gebildet, bei der sich sowohl Kunde als auch Händler authentisieren müssen. (Secure Electronic Transaction) Server Ein Server ist ein Rechner, der Dienste bereit stellt. Die Dienste können unterschiedlichster Natur sein. Ein populäres Beispiel für einen Server ist ein WWW-Server. (siehe auch Client). Shareware Art der Softwarevermarktung. Der Anwender hat dabei das Recht ein Programm eine gewisse Zeit zu testen und sich erst dann für den Kauf zu entscheiden und sich registrieren lassen. Unregistrierte Shareware hat manchmal Einschränkungen. Beispielsweise sind nicht alle Funktionen nutzbar oder das unregistrierte Programm läuft nur eine gewisse Zeit. Die unregistrierten Programme dürfen kopiert und weitergegeben werden. (siehe auch Freeware und Open Source Software) SIP Internet Protokoll, das Sprache in Datenpakete umwandelt. SIP dient als Basis für VoIP. (Session Initiation Protocolsite) Site Die Gesamtheit der Web-Seiten, die unter einem Rechnernamen im Web zu erreichen ist. (Website) Smartphone Mobilfunkgeräte, die die Funktionen von Handcomputern (PDA) und Handys miteinander verknüpfen. SMTP Dieses Protokoll wird für den Versand von s an einen oder mehrere Empfänger eingesetzt. (Simple Mail Transfer Protocol) Softwarepiraterie Die Verwendung von Software, ohne die dafür nötigen Nutzungsrechte zu besitzen. Es kommen also so genannte Raub- oder Schwarzkopien zum Einsatz, das Urheberrecht [Link zum neuen Glossareintrag] wird dabei verletzt. Spam Müll und Wurfsendungen in elektronischer Form ( ). Gewöhnlich sind sie oft kommerzieller Art und werden an viele nicht daran interessierte Empfän-

21 ger gesendet. Spammer Personen, die Spam (Werbe-Müll) versenden. Spyware Programme, die Informationen über PC-Nutzer wie etwa persönliche Daten und Surfgewohnheiten ausspionieren und an Softwarehersteller oder Werbefirmen weiterleiten, wenn der PC online ist. SSID Die auch»network Name«genannte Zeichenfolge kann bis zu 32 Zeichen lang sein. Sie wird im Access Point eines WLAN konfiguriert. Nutzer können vorgeben, mit welchen durch deren SSID gekennzeichneten - Netzwerken sich ein mit einer Funk- LAN- Karte ausgestattetes mobiles Endgerät verbinden soll. (Service Set Identifier) SSL Möglichkeit zur Verschlüsselung der Datenübertragung. SSL ist zwar grundsätzlich für verschiedene Anwendungen nutzbar, relativ häufig ist der Einsatz aber lediglich bei Web-Zugriffen im Bereich des E-Commerce, Online-Banking oder E-Governments. (Secure Socket Layer) Subframe Manche Webseiten bestehen aus verschiedenen so genannten Frames oder Subframes. Dabei handelt es sich um einzelne Bereiche im Browser, die durch einen (eventuell unsichtbaren) Rahmen gegeneinander abgetrennt sind. Diese Frames werden einzeln und unabhängig aus dem Internet geladen und im Browser dargestellt.

22 T TCP/IP TCP/IP ist das Standard-Internet-Protokoll und stellt den Datenaustausch in Netzwerken sicher. Dabei teilt TCP die zu übertragenden Daten in Datenpakete auf und setzt sie am Zielort wieder zusammen. IP ist für die Zustellung der Datenpakete an ihren Zielort verantwortlich. (Transmission Control Protocol / Internet Protocol) Telnet Dienst im Internet, der es erlaubt sich auf entfernten Rechnern einzuloggen und zu arbeiten. Trojanisches Pferd Programm, das neben einer offiziellen Funktion eine zweite Funktion (in der Regel eine Schadfunktion) hat. Sinn eines Trojanischen Pferds kann es beispielsweise sein, Zugangskennungen mitzuprotokollieren. Die meisten Trojanische Pferde werden von Virenschutzsoftware entdeckt. Top-Level-Domain Oberstruktur für Domains. Eine Top-Level-Domain gibt häufig das Land an, z. B..de für Deutschland. Es gibt aber auch themenbezogene Top-Level- Domains, z. B..com für kommerzielle Einrichtungen. Topologie Art und Weise der "Verkabelung" in Computernetzwerken, auch im Hinblick auf andere Übertragungsmedien (Funk, o.ä.). Tool Kleines Dienstprogramm, das eine oder wenige Aufgaben löst. (engl. Werkzeug) Traceroute/Pathping Ein Programm um herauszufinden, über welche Router Daten zu einem entfernten Rechner gesandt werden. Als Ergebnis liefert das Programm sozusagen eine Wegbeschreibung der Datenpakete und Angaben über die für diesen Weg benötigte Zeit.

BACKUP 4 COOKIE 4 DATEI-VIREN (AUCH FILE-VIREN) 5 DIALER 5 DIGITALE SIGNATUR 6 DOS-ANGRIFF DENIAL OF SERVICE ( = AUßER BETRIEB SETZEN) 6

BACKUP 4 COOKIE 4 DATEI-VIREN (AUCH FILE-VIREN) 5 DIALER 5 DIGITALE SIGNATUR 6 DOS-ANGRIFF DENIAL OF SERVICE ( = AUßER BETRIEB SETZEN) 6 ATTACHMENT 4 BACKUP 4 BLUESNARFING 4 BOOTSEKTOR 4 BOOTVIREN 4 COOKIE 4 DATA-MINER 5 DATEI-VIREN (AUCH FILE-VIREN) 5 DATENSCHUTZ 5 DIALER 5 DIGITALE SIGNATUR 6 DOS-ANGRIFF DENIAL OF SERVICE ( = AUßER BETRIEB

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Fragen zur ECDL-Prüfung Modul7

Fragen zur ECDL-Prüfung Modul7 Fragen zur ECDL-Prüfung Modul7 1. Was versteht man unter Internet? Das Internet ist eine dezentrales, weltumspannendes Netzwerk, d.h. es ist von keinem einzelnen Computer abhängig. Ursprünglich als ARPANet

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Computerlexikon zur. Internetsicherheit

Computerlexikon zur. Internetsicherheit Computerlexikon zur Internetsicherheit Inhaltverzeichnis 1. Attachment 1 2. Backup 1 3. Bluesnafing 1 4. Bootsektor 1 5. Boot-Viren 1 6. Cookie 1 7. Data-Mining 1 8. Datei-Viren 1 9. Datenschutz 1 10.

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer

Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer Geschichte des Internets Geschichte des Internet 1967-1969: Entwicklung der Vernetzung von Computern (Advanced Research Projekt Agency

Mehr

CSL (Computer- Sicherheitslexikon) Verfasser: Dario Rekowski

CSL (Computer- Sicherheitslexikon) Verfasser: Dario Rekowski CSL (Computer- Sicherheitslexikon) Verfasser: Dario Rekowski Inhaltsverzeichnis A 4 Attachment: 4 B 4 Backup: 4 Bluesnarfing: 4 Boot-Sektor: 4 Boot-Viren: 4 C 4 Cookie: 4 D 5 Data-Miner: 5 Datei-Viren:

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Handbuch ECDL 2003 Modul 7: Information Fachbegriffe

Handbuch ECDL 2003 Modul 7: Information Fachbegriffe Handbuch ECDL 2003 Modul 7: Information Fachbegriffe Dateiname: ecdl7_01_01_documentation.doc Speicherdatum: 29.11.2004 ECDL 2003 Modul 7 Information - Fachbegriffe Inhaltsverzeichnis 1 EINLEITUNG...

Mehr

Netzwerke Das Internet Konfiguration Smail. Internet-Tutorium. Jan Eden. 22. April 2004

Netzwerke Das Internet Konfiguration Smail. Internet-Tutorium. Jan Eden. 22. April 2004 22. April 2004 Ein einfaches Netzwerk Netzwerkstrukturen zentrales Netzwerk dezentrales Netzwerk distribuiertes Netzwerk Ein größeres Netzwerk Server und Clients LAN ISDN DSL Modem Der Weg einer Email

Mehr

Das Netzwerk einrichten

Das Netzwerk einrichten Das Netzwerk einrichten Für viele Dienste auf dem ipad wird eine Internet-Verbindung benötigt. Um diese nutzen zu können, müssen Sie je nach Modell des ipads die Verbindung über ein lokales Wi-Fi-Netzwerk

Mehr

2006 www.bfz-software.de

2006 www.bfz-software.de Gründe für einen schnellen Internetzugang für Schulen ein Muss, für die Jugendlichen eine Selbstverständlichkeit z.b. für die Ausarbeitung eines Referates Anbindung ist heutzutage eine Voraussetzung für

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Installationsführer für den SIP Video Client Linphone

Installationsführer für den SIP Video Client Linphone Installationsführer für den SIP Video Client Linphone Stand: 10.04.2010 1. Einleitung Dieses Dokument beschreibt die Vorgehensweise für den Download, die Installation und Inbetriebnahme eines SIP Videoclients

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Lehrgang Einführung ins Internet. Internet Einführung. Das Internet, was ist das, wozu ist es da, was kann es? Wie entstand das Internet? Und warum?

Lehrgang Einführung ins Internet. Internet Einführung. Das Internet, was ist das, wozu ist es da, was kann es? Wie entstand das Internet? Und warum? für Internet Einführung Internet = Weltweiter Verbund von Computernetzwerken, die über das Internet-Protokoll (IP) miteinander kommunizieren. Vor 10 Jahren, vor 5 Jahren, war das Internet noch etwas Besonderes.

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in MEINE EKR ID Download & Installation Citrix Access Gateway Plug-in Herausgeber: Epidemiologisches Krebsregister NRW ggmbh Robert-Koch-Str. 40 48149 Münster Der Zugang zum geschützten Portal des Epidemiologische

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Wie funktioniert ein Internetprovider. Michael Stiller

Wie funktioniert ein Internetprovider. Michael Stiller Wie funktioniert ein Internetprovider Michael Stiller Donnerstag 20.01.2000 Ping e.v. Weiterbildung, Wie funktioniert ein Internetprovider 1 Anforderungen an einen Internetprovider oder was die Nutzer

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 6: 14.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03 Grundlagen Murat Zabun Seminar Sicherheit im Internet Universität Dortmund WS 02/03 1 Inhaltsverzeichnis INHALTSVERZEICHNIS 1.Einleitung 1.1 Grundlagen der Kryptographie 1.2 Verfahren der Kryptographie

Mehr

Informatikreferat Nr. 1. technische Grundlagen des Internets

Informatikreferat Nr. 1. technische Grundlagen des Internets Informatikreferat Nr. 1 Thema: technische Grundlagen des Internets Verfasser: Christoph Schneider Informatik Grundkurs 11/1 Eingereicht bei Fr. Goltzsche Frankfurt/M., den 19. Januar 1998 Frankfurt/M.,

Mehr

Dokumentation für den IPCop-VPN Zugang mit Mac OS X

Dokumentation für den IPCop-VPN Zugang mit Mac OS X Dokumentation für den IPCop-VPN Zugang mit Mac OS X Mirco Schmidt 7. Januar 2006 Inhaltsverzeichnis 1. Mac OS X als Roadwarrior 5 1.1. Vorraussetzungen................................ 5 1.2. Konfiguration

Mehr

Direkter Internet-Anschluss für das PSR-3000/1500

Direkter Internet-Anschluss für das PSR-3000/1500 PHONES PHONES PHONES Sie können Songdaten und andere Daten von der speziellen Website erwerben und herunterladen, wenn das Instrument direkt mit dem Internet verbunden ist. Dieser Abschnitt enthält Begriffe,

Mehr

Konfiguration eines WLAN-Routers

Konfiguration eines WLAN-Routers Konfiguration eines WLAN-Routers Die vorliegende Dokumentation gilt für WLAN-Router ohne eingebautes DSL-Modem. Für die Konfiguration einer Fritz!Box nutzen Sie bitte die Dokumentation unter http://www.emotec-service.de/networks/downloads_networks.html

Mehr

Was bedeutet Internet?

Was bedeutet Internet? Internet 1 Was bedeutet Internet? Im Internet sind Computer, die sich an verschiedenen Orten und in unterschiedlichen Ländern befinden, durch Telefonleitungen weltweit miteinander verbunden. Der Name Internet

Mehr

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business -

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Dipl.-Inform. Marit Köhntopp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Düsternbrooker Weg 82, 24105 Kiel Tel.:

Mehr

Geschichte und Anwendungsgebiete

Geschichte und Anwendungsgebiete VoIP Geschichte und Anwendungsgebiete Sehr geehrter Herr Schmid, liebe Mitschüler, wir möchte euch heute die Geschichte und die Anwendungsgebiete von Voice over IP etwas näher bringen. 1 Inhaltsangabe

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme 26 27 Bits Einschub BINÄRES ZAHLENSYSTEM kleinste mögliche Informationseinheit Wortschöpfung aus binary und digit zwei Zustände ja / nein wahr / falsch hell / dunkel Männlein / Weiblein links / rechts

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Inhalt Sicherheit im Internet Grundlagen und Methoden

Inhalt Sicherheit im Internet Grundlagen und Methoden ix 1 Sicherheit im Internet Grundlagen und Methoden 1 1.1 Einführung...................................... 1 1.2 Sicherheit....................................... 3 1.2.1 Sicherheitsdienste...........................

Mehr

14.01.2015. Online. Kommunikation. Netzwerk

14.01.2015. Online. Kommunikation. Netzwerk Online Kommunikation Netzwerk 1 Definition Verbund von Computern und anderen Geräten Dient dem Datenaustausch Teilen von Ressourcen wie: Scanner, Drucker, Speicherplatz Dient der Kommunikation Mail, Soziale

Mehr

1 Internetbegriffe. 1.1 Geschichte. 1.2 Internet 1.3 TCP/IP. 1.4 Host. Internet Eine kurze Einführung

1 Internetbegriffe. 1.1 Geschichte. 1.2 Internet 1.3 TCP/IP. 1.4 Host. Internet Eine kurze Einführung 1 Internetbegriffe 1.1 Geschichte Mitte / Ende der sechziger Jahre wollte das amerikanische Militär eine militärische Kommunikation, welche auch im Kriegsfall aufrechterhalten bleibt. Grundidee: Aufbau

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 11: 19.12.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-,

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Linux for Beginners 2005

Linux for Beginners 2005 Linux for Beginners 2005 Mit Linux ins Netz Modem-, ISDN-, DSL-Konfiguration Martin Heinrich obrien@lusc.de Agenda Technik Konfiguration Test Fehlersuche Sicherheit Router 2 Verschiedene Techniken POTS

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

1 Einleitung 1. 2 Netzwerkgrundlagen 11

1 Einleitung 1. 2 Netzwerkgrundlagen 11 vii 1 Einleitung 1 1.1 Intranet, Internet und Server....................... 1 1.2 Was ist eigentlich ein Intranet?..................... 2 1.3 Wer sollte das Buch lesen?......................... 4 1.4 Welche

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

Treff@ktiv 55+ Online-Banking. wie funktioniert s. und. worauf muss ich besonders achten??? Was bietet Online-Banking?

Treff@ktiv 55+ Online-Banking. wie funktioniert s. und. worauf muss ich besonders achten??? Was bietet Online-Banking? Online- Banking wie funktioniert s und worauf muss ich besonders achten??? Was bietet? Abwicklung aller Bankgeschäfte (Kontoeröffnung, Kontoführung, Online-Broking, Beratung) über Internet (Browser oder

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

2. In Abhängigkeit von der Anwendung und dem Zugang zum Internet im engeren Sinne verbindet sich der User über verschiedene Varianten mit dem Netz.

2. In Abhängigkeit von der Anwendung und dem Zugang zum Internet im engeren Sinne verbindet sich der User über verschiedene Varianten mit dem Netz. Aufbau des Internet Im Überblick ist im wesentlichen die Hardeare dargestellt, die digitale Informationen vom User bis zur Entstehung transportiert. Für diesen Überblick beschränken wir uns auf die wesentlichen

Mehr

Installationsanleitung Router

Installationsanleitung Router Installationsanleitung Router AOL Deutschland GmbH + Co. KG Inhalt 1 2 3 4 5 6 7 8 9 10 11 AOL Namen einrichten 2 Tarif wechseln 3 Geräte anschliessen 5 Einbau Netzkarten (falls noch nicht vorhanden) 5

Mehr

Netzwerk Technologien in LabVIEW

Netzwerk Technologien in LabVIEW Netzwerk Technologien in LabVIEW von Dirk Wieprecht NI Germany Hier sind wir: Agenda Agenda Bedeutung des Ethernet für die Messtechnik Ethernet-basierende Technologien in LabVIEW Low Level- TCP/IP Objekt

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

Beschreibung Mobile Office

Beschreibung Mobile Office Beschreibung Mobile Office 1. Internet / Netz Zugriff Für die Benutzung von Mobile Office ist lediglich eine Internet oder Corporate Netz Verbindung erforderlich. Nach der Verbindungsherstellung kann über

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

INTERNET. Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. Leitfaden zur Schulung

INTERNET. Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde INTERNET Leitfaden zur Schulung erstellt Datum Version Reiner Luck 27.04.2010 1.0 email und

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen

Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen Inhalt Motivation allgemeine Bedrohungen für mobile Endgeräte bösartige Anwendungen für

Mehr

Notizen-Neuerungen WIRELESS LAN

Notizen-Neuerungen WIRELESS LAN WIRELESS LAN Wireless-Netzwerk...2 Wireless Grundlagen... 2 Mehr Flexibilität durch mobiles Arbeiten Netzwerk ohne Kabelsalat... 2 Aufbau... 3 Übersicht der Standards... 4 Hotspot... 5 Arten des Netzwerkaufbaus...6

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Info-Veranstaltung Sicherheit im Netz

Info-Veranstaltung Sicherheit im Netz Info-Veranstaltung Sicherheit im Netz Zusatz für gewerbliche Anwender Senioren Computer Club Bad Endbach Förderverein Jeegels Hoob Gewerbeverein Bad Endbach Christian Schülke Bad Endbach, 26.02.2008 Agenda

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Sparkasse Aurich-Norden Ostfriesische Sparkasse Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN Quelle: www.roewaplan.de Stand September 2006 Aktives Datennetz Durchblick für jeden RÖWAPLANER RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg

Mehr

Open Source und Sicherheit

Open Source und Sicherheit Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit

Mehr

Daniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping.

Daniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping. Daniel Heß Verein zur Förderung der privaten Internet Nutzung e.v. Donnerstag, den 16. November 2006 Was ist Ein globales Netzwerk von Computern und Kommunikationsgeräten Quelle für eine fast unendliche

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Internet & DSL Einfach installiert! Schnell und einfach ins Internet. Installation & Information.

Internet & DSL Einfach installiert! Schnell und einfach ins Internet. Installation & Information. Internet & DSL Einfach installiert! Schnell und einfach ins Internet. Installation & Information. 1. Installation von Router & Modem benötigte Hardware Analoge Installation: Splitter, Modem oder W-LAN

Mehr

Borns kleines PC-Lexikon 1

Borns kleines PC-Lexikon 1 Borns kleines PC-Lexikon 1 A Access Microsoft Access ist der Name für eine Windows-Datenbank. Account (Zugang) Berechtigung, sich an einen Computer per Datenleitung anzumelden und z.b. im WWW zu surfen.

Mehr